Является ли Cyberwar следующей угрозой для вашей безопасности?

Технологическая революция последних двух десятилетий привела к драматическим изменениям. Сейчас мы живем в сети, и наша работа в основном ведется за экранами компьютеров. Ручной труд был заменен сложными компьютерными системами, которые могут автоматически управлять большими частями инфраструктуры. Хотя это улучшило нашу жизнь во многих отношениях, оно также сделало нас уязвимыми перед новой опасностью.

Кибератаки стали обычным явлением, так как DDoS-атаки и утечки данных теперь запечатлены в сознании людей. В мае 2017 года WannaCry Ransomware взорвался по всему миру. Атака особенно сильно ударила по Национальной службе здравоохранения Великобритании, заставив закрыть некоторые отделения неотложной помощи. Чуть более месяца спустя, NotPetya возникла из ниоткуда

атаковать крупные институты и национальные инфраструктуры по всему миру.

Пете или НотПете

Атрибуция это сложный бизнес. Исследователи безопасности просматривают код вредоносного ПО на наличие следов идентификации и публикуют свои лучшие предположения о том, кто стоял за атакой. WannaCry широко рассматривался злоумышленником как средство вымогательства для личной выгоды, даже если оно было плохо разработано. Когда NotPetya впервые ударил, казалось, что это было больше того же самого.

Вот как это выглядит, когда вы получаете поражение с NotPetya вымогателей https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn

— Материнская плата (@motherboard) 30 июня 2017 г.

Были признаки, что что-то еще происходило. Исследователи обнаружили, что код NotPetya указывает, что даже если вы заплатили выкуп, ваши файлы никогда не могли быть скрыты за шифрованием злоумышленника. Вместо этого вы делаете платеж, и NotPetya может полностью стереть ваши данные. Широкий список жертв в сочетании с возможностью полного стирания данных позволяет предположить, что это не могло быть инструментом для вымогательства.

Вместо этого NotPetya, возможно, был актом кибервойны.

Что такое кибервойна?

Dictionary.com определяет войну как «конфликт, ведущийся силой оружия, между нациями или между сторонами внутри нации; война, как по суше, морю или воздуху ». Война всегда имела достаточно четкое определение. Если военные силы начали физически атаковать, тогда было мало сомнений в том, что вы воевали. Экономическое влияние войны может быть серьезным, как это было продемонстрировано в Германии в конце Первой мировой войны.

Это без учета человеческих издержек войны, поскольку физические атаки неизбежно приведут к гибели многих людей.

кибер войнаИзображение предоставлено: BeeBright через Shutterstock

Кибервойна опирается не на физические атаки, а на цифровые. Оксфордский словарь английского языка определяет кибервойну как «использование компьютерных технологий для подрыва деятельности государства или организации». Именно по этой причине многие эксперты оспаривают тот факт, что кибервойна фактически представляет собой войну. Вместо этого они считают, что кибервойну лучше рассматривать как сложную версию саботажа или шпионажа.

Однако, поскольку наша связь с постоянно действующими цифровыми технологиями продолжает углубляться, последствия кибервойн могут быть катастрофическими и даже смертельными.

Акты Кибервойны

Мы никогда не можем быть уверены, была ли вспышка NotPetya кибервойной или нет. Тем не менее, это не первый случай, когда кибервойна окажется в поле зрения. Правительства, предприятия и хактивисты во всем мире начали использовать относительно дешевое оружие кибервойн для продвижения своих собственных программ.

Сравнительная простота развертывания этих атак

это то, что сделало их таким регулярным явлением. От вымогателей как услуга

к недорогим DDoS-атакам

, оружие кибервойны легко найти. Они могут быть приобретены в относительной анонимности и почти мгновенно отправлены из другой части мира. Результаты таких атак часто можно отнести к категории пропаганды, шпионажа или саботажа.

пропаганда

Не все войны пересекают национальные границы. Вполне возможно, что разразится война между гражданами одной страны. То же самое можно сказать и о кибервойне. Недавний эпизод подкаста «Ответ все» рассказывал о том, как президент России Владимир Путин использовал блог-платформу LiveJournal для распространения пропаганды и молчания диссидентов.

Первоначально серверы LiveJournal базировались в Соединенных Штатах, поэтому российский бизнесмен приобрел платформу, передав данные под контроль России.

, По состоянию на апрель 2017 года любой блог на платформе с более чем 3000 ежедневных посетителей классифицируется как средство массовой информации. Как средство массовой информации, оно не может быть опубликовано анонимно, что не позволяет каким-либо несогласным получить большое количество подписчиков.

Живой журналИзображение предоставлено: Yeamake через Shutterstock

Не только национальные правительства используют Интернет для пропаганды. Известно, что экстремистская группировка ИГИЛ использует Интернет для радикализации и вербовки

, Они даже использовали сенсационные онлайн-СМИ, публикуя ужасающие видеоролики, которыми можно легко поделиться, выступая в качестве материала для вербовки и преследуя цель терроризировать невинных людей.

Хакерский коллектив Anonymous использовал кибератаки, чтобы напрямую подорвать присутствие ИГИЛ в Интернете. Их действия в конечном счете вытолкнули ИГИЛ в значительной степени из основного цифрового пространства в темную сеть

, Это отражает зеркальные атаки, направленные на изоляцию ИГИЛ в определенных географических пространствах для ограничения их влияния.

шпионаж

Поскольку утечки Эдварда Сноудена

Становится все более очевидным, что правительства во всем мире используют цифровые технологии, чтобы шпионить за своими гражданами. Используя эти данные, которые мы создаем каждый день в Интернете, эти правительства могут также совершать кибервойны. В то время как большой скандал вокруг утечек Сноудена был вызван тем, что АНБ подслушивал своих граждан, они также использовали массовое наблюдение, чтобы шпионить за странами по всему миру.

Канцлер Германии Ангела Меркель даже была включена в их широкую сеть. Позже она продолжила сравнивать АНБ с репрессивными силами секретной полиции Восточной Германии Штази.

НАТО изучает правила кибершпионажа https://t.co/lT6dj9WzOb

— Sky News (@SkyNews) 13 июня 2017 г.

Точно так же, как нет четкого определения кибервойны, вопрос о том, является ли кибершпионаж актом кибервойны, все еще остается предметом дискуссий. Традиционный шпионаж происходит во всем мире, во многих странах, независимо от их военного статуса. Однако многие страны стали полагаться на цифровые технологии и интернет. Корпоративный шпионаж и атаки, направленные на подрыв бизнеса и экономики страны, можно рассматривать как акты кибервойны.

Многие из типов атак, которые могут больше всего повлиять на вас, скорее всего, подпадают под эту категорию. Утечки данных

, потеря конфиденциальной информации и удаление критических веб-сайтов

Все эти действия прямо нарушают вашу безопасность, а также наносят долгосрочный ущерб бизнесу и экономике.

саботаж

Нигде потенциальный эффект кибервойны не ощущался сильнее, чем на президентских выборах в США 2016 года. Победа Дональда Трампа в гонке стала неожиданностью для многих и произошла после многочисленных утечек данных из Национального комитета Демократической партии (DNC). Информативный сайт WikiLeaks опубликовал более 20 000 электронных писем от DNC

что указывало на предвзятость и коррупцию.

Считалось, что утечка произошла в результате взлома, спонсируемого государством. Необоснованные связи с российским правительством впоследствии преследовали действующего президента. Сложность в определении источника атаки является одной из основных причин, по которой это все еще остается проблемой.

электростанцияКредит изображения: zhangyang13576997233 через Shutterstock

В последнее десятилетие появилось больше критически важной инфраструктуры, когда автоматизация взяла под контроль ранее трудоемкие ручные процессы. Однако подключение критически важной инфраструктуры к Интернету может быть рискованным делом.

, Одним из самых печально известных червей, найденных в дикой природе, был Stuxnet — технологически продвинутый червь

которые использовали тактику скрытности и вредоносное ПО для заражения компьютеров, которые контролировали ядерное оборудование Ирана. В результате зараженные контроллеры позволили бы ядерным центрифугам вращаться слишком быстро и разрываться на части.

Его сложность указала на то, что он был разработан национальным государством по высокой цене. Из-за его политической приверженности блокировать ядерные амбиции Ирана, как полагают, червь был разработан США в партнерстве с Израилем.

Что ты можешь сделать?

Во время войны одним из самых прямых способов вовлечения является вступление в армию. Современные кибервойны представляют собой другую проблему. Часто враги не известны, и их местоположение может быть хорошо спрятано. Они могут быть свободным коллективом, таким как Anonymous, или национальным государством. Прямые действия против неизвестного и невидимого врага могут быть почти невозможны. Однако есть способы, которыми мы можем минимизировать влияние кибервойны.

Кампания за кибербезопасность как приоритет

Основными целями кибервойн являются либо кража информации, либо саботаж экономики и инфраструктуры. Несмотря на очевидные преимущества подключения критически важной инфраструктуры к сети, быстрые темпы привели к тому, что внимание уделялось безопасности. Это ясно видно из огромного количества утечек данных, взломов и вымогателей

которые сообщаются на регулярной основе. И это только те, о которых мы знаем.

Правила войны ясны и однозначны. Государственные расходы на оборону часто затмевают все другие бюджетные соображения. Чего нельзя сказать о кибервойне и обороне. Предприятия часто не регулируют свою цифровую безопасность и поэтому не рассматривают ее как приоритетную. Тот факт, что правительственные учреждения делают все возможное, чтобы разрабатывать опасное кибер-оружие, а затем позволяют им быть украденными

тоже не помогает. Уведомление вашего Представителя о том, что цифровая безопасность важна не только для вас как личности, но и для интересов Национальной безопасности, несомненно, заинтересует их.

Даже если вы не верите, что можете что-то изменить, помните, что это не первый случай, когда онлайн-активность выйдет на первое место.

Защити себя

К счастью, вы не бессильны против этих атак. Принимая меры предосторожности, чтобы защитить себя в случае взлома данных или цифровой атаки, вы минимизируете свой риск.

  • Держите ваш компьютер и смартфон в актуальном состоянии.
  • Безопасно управляйте своими паролями с помощью менеджера паролей

    ,

  • Включить двухфакторную аутентификацию

    ,

  • Сохраняйте защиту с помощью антивирусного программного обеспечения

    ,

  • Остерегайтесь онлайн-мошенников и угроз

    ,

  • Резервное копирование ваших файлов регулярно

    ,

  • Подпишитесь на уведомления об утечке данных

    ,

Вы готовы к кибервойне?

Хотя Интернет демократизировал знания, он также создал новое цифровое поле битвы. Низкие барьеры для входа означают, что это новое оружие доступно каждому — не только национальным государствам и богатым организациям. Направленность, пропаганда и даже поддельные новости

распространены по всему интернету.

Многие из простых в использовании уязвимостей, которые привели к большому количеству кибератак, могут быть легко исправлены с помощью инвестиций. Критическая инфраструктура, такая как здравоохранение, транспорт, энергетика и безопасность, слишком важна, чтобы позволить устаревшим операционным системам, не создавать надежных резервных копий своих данных или иметь планы действий в чрезвычайных ситуациях. Хотя это может быть вне вашего контроля, вы можете обезопасить свое цифровое существование

минимизировать влияние кибервойны на вас и вашу семью.

Вы беспокоитесь о последствиях кибервойны? Или вы думаете, что проблема преувеличена? Как вы думаете, что мы должны делать по-другому? Дайте нам знать в комментариях ниже!

Кредиты изображений: Оливье Ле Квинек / Shutterstock

Ссылка на основную публикацию
Adblock
detector